Dacă sunteți pe server, uitați-vă la procesul atașat la portul de rețea unde ssh
Este de așteptat (22
sau altceva).
Poți să folosești netstat
sau ss
pentru asta. Apoi veți putea găsi linia de comandă completă a serverului care rulează, care poate fi suficientă pentru a-l identifica sau puteți utiliza alte opțiuni:
- alergare
siruri de caractere
pe acesta este într-adevăr ultimul curs de acțiuni, dar poate da rezultate (cu siguranță veți găsi înapoi și șirul care este raportat de server de la distanță, așa cum arată alte răspunsuri)
- puteți găsi fișierele deschise pe care le are procesul (căutați în
/proc/$PID/fd
) care poate oferi fie o legătură către un fișier de configurare, fie un fișier jurnal și, în mod ideal, fișierul jurnal ar oferi suficiente informații pentru a identifica ce proces este acesta.
Sau, în funcție de sistemul și configurația dvs., de exemplu, puteți utiliza listă-unități systemctl
pentru a vedea exact ce rulează în prezent și care este ssh
server (apoi prin inspectare systemd
unitate, veți vedea ce linie de comandă este și alte informații)
Dacă sunteți extern la server, atunci vedeți alte răspunsuri, dar nu există nicio garanție că a fost returnat de la serverul de la distanță este adevărul, se poate afișa ca orice dorește.
O altă opțiune de la distanță ar fi să faci niște „amprentare SSH”.Nu am văzut asta direct, dar sunt sigur că există. Practic, prin testarea diferitelor tipuri de conexiuni, se pot determina unele informații din partea de la distanță, pe lângă ceea ce pretinde a fi. Presupun că mai multe scanere de vulnerabilități au astfel de lucruri.